期刊文献+
共找到254篇文章
< 1 2 13 >
每页显示 20 50 100
VxFuzzer:基于全系统模拟的VxWorks灰盒模糊测试器
1
作者 李松涛 耿洋洋 +3 位作者 麻荣宽 贾岩 彭建山 曹琰 《网络与信息安全学报》 2025年第4期117-126,共10页
VxWorks作为一款被广泛应用于工业控制、航空航天等关键基础设施领域的实时操作系统,其安全性直接关系到整个工业系统的稳定运行。然而,由于执行环境受限、系统实现复杂及与现有工具兼容性差等问题,对VxWorks系统进行模糊测试仍面临较... VxWorks作为一款被广泛应用于工业控制、航空航天等关键基础设施领域的实时操作系统,其安全性直接关系到整个工业系统的稳定运行。然而,由于执行环境受限、系统实现复杂及与现有工具兼容性差等问题,对VxWorks系统进行模糊测试仍面临较大挑战。为应对这些挑战,研究人员提出并实现了一种基于QEMU全系统仿真的模糊测试框架VxFuzzer。该框架在QEMU全系统仿真的基础上,集成了基本块插桩、异常状态监控和快照恢复功能,能够全面感知目标程序的运行状态。同时,该框架具备良好的兼容性,能够与AFL、Boofuzz等多种模糊测试工具协同工作,从而在VxWorks系统中实现自动化漏洞挖掘。实验结果表明,即使在目标程序基本块数量超过105的复杂场景下,VxFuzzer仍能稳定地记录程序覆盖率的变化,并有效地检测运行过程中的异常行为,展现出优异的覆盖率监控与异常检测性能。在实际测试中,Vx‐Fuzzer成功发现了4个安全漏洞,其中包括URGENT/11系列中的两个已知漏洞和一个0-Day漏洞,验证了该框架在工业级嵌入式系统安全检测中的可行性与有效性。 展开更多
关键词 VXWORKS 模糊测试 全系统仿真 状态监控 异常监控 漏洞挖掘
在线阅读 下载PDF
LCFuzzer:基于大语言模型辅助的智能合约模糊测试方法
2
作者 柳蓉 杨频 +1 位作者 贾鹏 张雨轩 《四川大学学报(自然科学版)》 北大核心 2025年第3期641-650,共10页
随着智能合约技术在各个领域的广泛应用,其代码的复杂性和功能逻辑也日益增加,合约安全问题带来的影响也愈加突出.当前,模糊测试是智能合约漏洞挖掘的主流方法,但这类方法存在无法针对性深度探索关键函数和路径的局限.为解决这一问题,... 随着智能合约技术在各个领域的广泛应用,其代码的复杂性和功能逻辑也日益增加,合约安全问题带来的影响也愈加突出.当前,模糊测试是智能合约漏洞挖掘的主流方法,但这类方法存在无法针对性深度探索关键函数和路径的局限.为解决这一问题,本文提出了一种名为LCFuzzer的新型模糊测试框架,利用大语言模型(LLM)出色的代码理解和分析能力,设计了高危函数、关键路径及函数调用依赖关系3个指标.通过提示词工程引导大模型分析待测合约,生成分析结果,并将其传递给模糊器.此外,本文还优化了种子打分机制,通过为得分较高的种子分配更多变异能量,从而增强对智能合约深层状态的探索能力.LCFuzzer在518个真实世界合约的测试中,成功发现了141个漏洞,相比主流工具sFuzz,具有更高的漏洞检测率和更低的误报率,检测出的真实漏洞数量平均提升了6.7%,且分支覆盖率平均提升了7%.实验结果表明,LCFuzzer在智能合约模糊测试的准确性和分支覆盖率上均表现更优,提升了漏洞挖掘的效果. 展开更多
关键词 智能合约 模糊测试 漏洞挖掘 大语言模型
在线阅读 下载PDF
ADFEmu:Enhancing Firmware Fuzzing with Direct Memory Access(DMA)Input Emulation Using Concolic Execution and Large Language Models(LLMs)
3
作者 Yixin Ding Xinjian Zhao +3 位作者 Zicheng Wu Yichen Zhu Longkun Bai Hao Han 《Computers, Materials & Continua》 2025年第9期5977-5993,共17页
Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques inef... Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques ineffective.When peripheral responses are missing or incorrect,fuzzing a firmware may crash or exit prematurely,significantly limiting code coverage.While prior re-hosting approaches have made progress in simulating Memory-Mapped Input/Output(MMIO)and interrupt-based peripherals,they either ignore Direct Memory Access(DMA)or handle it oversimplified.In this work,we present ADFEmu,a novel automated firmware re-hosting framework that enables effective fuzzing of DMA-enabled firmware.ADFEmu integrates concolic execution with large language models(LLMs)to semantically emulate DMA operations and synthesize peripheral input sequences intelligently.Specifically,it learns DMA transfer patterns from the firmware’s context and employs guided symbolic execution to explore deeper and more diverse execution paths.This approach allows firmware to operate stably without hardware dependencies while achieving higher fidelity in emulation.Evaluated on real-world embedded firmware samples,ADFEmu achieves a 100%re-hosting success rate,improves total execution path exploration by 5.31%,and triggers more crashes compared to the state-of-the-art.These results highlight ADFEmu’s effectiveness in overcoming long-standing limitations of DMA emulation and its potential to advance automated vulnerability discovery in peripheral-rich embedded environments. 展开更多
关键词 fuzz testing firmware rehosting DMA concolic execution LLMs
在线阅读 下载PDF
RBZZER:A Directed Fuzzing Technique for Efficient Detection of Memory Leaks via Risk Area Analysis
4
作者 Xi Peng Peng Jia +1 位作者 Ximing Fan Jiayong Liu 《Computers, Materials & Continua》 2025年第9期4601-4625,共25页
Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a... Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a program,attackers can exploit these bugs to launch denial-of-service attacks or induce the program to exhibit unexpected behaviors due to low memory conditions.Existing fuzzing techniques primarily focus on improving code coverage,and specialized fuzzing techniques for individual memory-related defects like uncontrolled memory allocation do not address memory leak vulnerabilities.MemLock is the first fuzzing technique to address memory consumption vulnerabilities including memory leakage.However,the coverage-centric guidance mechanism of MemLock introduces a degree of aimlessness in the testing process,that results in low seed quality and slow bug exposure speed.To address this issue,we propose a risk areas guidance-based fuzzing technique called RBZZER.First,RBZZER retains MemLock’s memory consumption-guided mechanism and introduces a novel distance-guided approach to expedite the arrival of fuzzing at the potential memory areas.Second,we introduce a new seed scheduling strategy called risk areas-based seed scheduling,which classifies seeds based on potential memory leak areas in the program and further schedules them,thereby effectively improving the efficiency of discovering memory leak vulnerabilities.Experiments demonstrate that RBZZER outperforms the state-of-the-art fuzzing techniques by finding 52%more program unique crashes than the second-best counterpart.In particular,RBZZER can discover the amount of memory leakage at least 112%more than the other baseline fuzzers.Besides,RBZZER detects memory leaks at an average speed that is 9.10x faster than MemLock. 展开更多
关键词 System security software testing directed fuzzing memory leak vulnerability
在线阅读 下载PDF
Comprehensive Black-Box Fuzzing of Electric Vehicle Charging Firmware via a Vehicle to Grid Network Protocol Based on State Machine Path
5
作者 Yu-Bin Kim Dong-Hyuk Shin Ieck-Chae Euom 《Computers, Materials & Continua》 2025年第8期2217-2243,共27页
The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this crit... The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this critical ecosystem.While ISO 15118 standardizes EV-EVCS communication,its underspecified security guidelines and the variability in manufacturers’implementations frequently result in vulnerabilities that can disrupt charging services,compromise user data,or affect power grid stability.This research introduces a systematic black-box fuzzing methodology,accompanied by an open-source tool,to proactively identify and mitigate such security flaws in EVCS firmware operating under ISO 15118.The proposed approach systematically evaluates EVCS behavior by leveraging the state machine defined in the ISO 15118 standard for test case generation and execution,enabling platform-agnostic testing at the application layer.Message sequences,corresponding to valid andmutated traversals of the protocol’s state machine,are generated to uncover logical errors and improper input handling.Themethodology comprises state-aware initial sequence generation,simulated V2G session establishment,targeted message mutation correlated with defined protocol states,and rigorous response analysis to detect anomalies and system crashes.Experimental validation on an open-source EVCS implementation identified five vulnerabilities.These included session integrity weaknesses allowing unauthorized interruptions,billing manipulation through invalid metering data acceptance,and resource exhaustion vulnerabilities from specific parameter malformations leading to denial-of-service.The findings confirm the proposed method’s capability in pinpointing vulnerabilities often overlooked by standard conformance tests,thus offering a robust and practical solution for enhancing the security and resilience of the rapidly growing EV charging infrastructure. 展开更多
关键词 Internet of Things(IoT)security risk assessment data privacy fuzzing test electric vehicle charger security
在线阅读 下载PDF
BBFuzz:一种基于输入结构感知的协议模糊测试方案 被引量:1
6
作者 翁嵩涠 贾鹏 周安民 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期96-106,共11页
几乎所有需要通信的系统都离不开协议的设计,若协议栈存在漏洞,攻击者可以通过Zero-Click的方式达成拒绝服务攻击、信息窃取甚至是远程代码执行.协议消息具有一定的结构、语义、时序等要素,通用型模糊测试工具很难有效地对服务端进行模... 几乎所有需要通信的系统都离不开协议的设计,若协议栈存在漏洞,攻击者可以通过Zero-Click的方式达成拒绝服务攻击、信息窃取甚至是远程代码执行.协议消息具有一定的结构、语义、时序等要素,通用型模糊测试工具很难有效地对服务端进行模糊测试.近年来,有不少灰盒协议模糊测试的研究工作,其中比较具有代表性的工作是AFLNET,然而这些研究工作对服务端状态机的覆盖依赖于初始种子集的覆盖面.本文首先分析了AFLNET无法完善处理二进制格式协议的缺陷,并提出了BBFuzz,一款基于人工编写的数据模型进行测试用例生成的协议模糊测试工具.BBFuzz能够在仅有一个初始输入的情况下,快速为种子队列提供众多感兴趣的种子文件,并且这些种子文件能够覆盖到较为全面的服务端状态.同时,BBFuzz能够很好地支持两种不同类型的协议的模糊测试,即人类可读的ASCII格式和二进制格式的协议.本文实现了BBFuzz对RTMP协议的支持,并在两款知名的流媒体软件的RTMP模块上评估BBFuzz.评估结果表明,BBFuzz在map density和paths上的表现都优于AFLNET.对于RTMP模块,本文在ZLMediaKit和media-server上分别挖掘到一个真实的漏洞,并且这两个漏洞都已经被分配了HIGH级别的CVE编号. 展开更多
关键词 模糊测试 协议模糊测试 软件测试 协议安全
在线阅读 下载PDF
DeepGenFuzz:基于深度学习的高效PDF应用程序模糊测试用例生成框架
7
作者 刘家豪 江贺 《计算机科学》 CSCD 北大核心 2024年第12期53-62,共10页
PDF文件是一种被广泛应用的重要文档格式。由于PDF文件的复杂性,PDF相关的应用程序中存在的缺陷可能会导致严重后果,例如遭遇恶意攻击、信息错误呈现等。因此,针对PDF相关应用程序的测试成为当前研究的热点问题。目前最有效的方法是基... PDF文件是一种被广泛应用的重要文档格式。由于PDF文件的复杂性,PDF相关的应用程序中存在的缺陷可能会导致严重后果,例如遭遇恶意攻击、信息错误呈现等。因此,针对PDF相关应用程序的测试成为当前研究的热点问题。目前最有效的方法是基于语法的模糊测试。然而,基于语法的模糊测试往往需要花费大量手工工作对复杂的语法规则进行总结和编写,严重阻碍了测试用例高效地自动化生成。深度学习技术为突破这一障碍提供了可行路径,但目前的方法生成的测试用例普遍质量较低,查找bug能力较差。进一步对其进行改进需要应对3个主要挑战,即数据集的筛选、测试用例覆盖率提升和测试用例大小增加两者间的平衡、测试用例的高效变异。因此,提出了一个基于深度学习的高效PDF应用程序模糊测试用例生成框架DeepGenFuzz,利用CNN,Seq2Seq和Transformer等模型,通过数据筛选、对象生成、对象附加、高效变异等步骤生成高质量PDF测试用例。在MuPDF等PDF应用程序上的评估表明,DeepGenFuzz生成的测试用例平均代码覆盖率明显高于Learn&Fuzz和IUST-DeepFuzz等目前最先进的工具,最高可达8.12%~61.03%;bug查找能力也远远优于Learn&Fuzz和IUST-DeepFuzz等最先进的工具,目前已经报告了在7个最流行的PDF应用程序中发现的31个未曾被报告的bug,其中25个已经得到确认或修复,涵盖了所有被测程序。 展开更多
关键词 PDF应用程序 深度学习 模糊测试 测试用例 代码覆盖率
在线阅读 下载PDF
Fuzzing:Progress,Challenges,and Perspectives
8
作者 Zhenhua Yu Zhengqi Liu +2 位作者 Xuya Cong Xiaobo Li Li Yin 《Computers, Materials & Continua》 SCIE EI 2024年第1期1-29,共29页
As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target progr... As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target program to mine vulnerabilities and crash the system.In recent years,considerable efforts have been dedicated by researchers and practitioners towards improving fuzzing,so there aremore and more methods and forms,whichmake it difficult to have a comprehensive understanding of the technique.This paper conducts a thorough survey of fuzzing,focusing on its general process,classification,common application scenarios,and some state-of-the-art techniques that have been introduced to improve its performance.Finally,this paper puts forward key research challenges and proposes possible future research directions that may provide new insights for researchers. 展开更多
关键词 fuzzING VULNERABILITY software testing software security
在线阅读 下载PDF
基于Fuzzing测试的全新网络安全监测系统设计
9
作者 张乾 《数字通信世界》 2024年第10期111-113,共3页
该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,... 该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,包括监测器、数据处理器、报警器以及各个软件模块的功能与实现方式,展示了该系统的全面性和高效性,以及网络安全监测的准确性和效率,为网络安全领域提供了一种新的防御策略。 展开更多
关键词 fuzzING测试 网络安全 监测系统 硬件设计 软件设计
在线阅读 下载PDF
BArcherFuzzer:An Android System Services Fuzzier via Transaction Dependencies of BpBinder
10
作者 Jiawei Qin Hua Zhang +3 位作者 Hanbing Yan Tian Zhu Song Hu Dingyu Yan 《Intelligent Automation & Soft Computing》 2024年第3期527-544,共18页
By the analysis of vulnerabilities of Android native system services,we find that some vulnerabilities are caused by inconsistent data transmission and inconsistent data processing logic between client and server.The ... By the analysis of vulnerabilities of Android native system services,we find that some vulnerabilities are caused by inconsistent data transmission and inconsistent data processing logic between client and server.The existing research cannot find the above two types of vulnerabilities and the test cases of them face the problem of low coverage.In this paper,we propose an extraction method of test cases based on the native system services of the client and design a case construction method that supports multi-parameter mutation based on genetic algorithm and priority strategy.Based on the above method,we implement a detection tool-BArcherFuzzer to detect vulnerabilities of Android native system services.The experiment results show that BArcherFuzzer found four vulnerabilities of hundreds of exception messages,all of them were confirmed by Google and one was assigned a Common Vulnerabilities and Exposures(CVE)number(CVE-2020-0363). 展开更多
关键词 Android OS vulnerability detection BINDER fuzz testing genetic algorithm
在线阅读 下载PDF
基于有限状态机引导的网络协议模糊测试方法
11
作者 袁斌 任家俊 +3 位作者 陈群锦明 张驰 邹德清 金海 《软件学报》 北大核心 2025年第8期3726-3743,共18页
模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间... 模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间.将有限状态机技术和模糊测试技术相结合,提出一种基于有限状态机引导的网络协议模糊测试方法.以广泛使用的TLS协议为研究对象,利用有限状态机学习来对于TLS协议实现进行建模,用来反映协议内部状态空间及其系统行为.随后,基于有限状态机对于TLS协议模糊测试进行引导,使模糊测试的深度更深、覆盖代码更广.为此,实现一个原型系统SNETFuzzer,并且通过一系列对比实验发现SNETFuzzer在覆盖率等重要指标中优于已有工作.SNETFuzzer在实验中成功发现多个漏洞,其中包含两个新漏洞,证明了其实用性和有效性. 展开更多
关键词 软件测试 模糊测试 网络协议 有限状态机
在线阅读 下载PDF
模糊测试用例生成技术研究综述
12
作者 刘慧 侯同定 +1 位作者 赵博 郭涵彬 《计算机工程与科学》 北大核心 2025年第7期1244-1261,共18页
模糊测试是主流的软件漏洞挖掘技术之一,在不同领域都有着广泛的应用。近年来,模糊测试用例生成技术的研究已经取得了长足的进展。首先,回顾模糊测试用例生成技术的发展历程,对相关研究工作进行分类归纳及综合对比。其次,基于模糊测试... 模糊测试是主流的软件漏洞挖掘技术之一,在不同领域都有着广泛的应用。近年来,模糊测试用例生成技术的研究已经取得了长足的进展。首先,回顾模糊测试用例生成技术的发展历程,对相关研究工作进行分类归纳及综合对比。其次,基于模糊测试用例生成技术的深入研究,形成基于生成方式和基于变异方式的模糊测试用例生成架构。再次,对模糊测试用例生成技术进行分类,深入剖析模糊器从程序结构和语义中提取特征并结合反馈信息生成测试用例的过程。然后,从浏览器、网络协议、编译器和操作系统4个方面,对现有模糊测试用例生成技术在生成测试用例过程中面临的任务及挑战予以分类阐述,并进行系统总结和对比研究。最后,从不同角度探讨现有模糊测试用例生成技术中存在的局限性及解决方案,并展望未来具有潜力的研究方向。 展开更多
关键词 模糊测试 测试用例生成 种子优化策略 漏洞挖掘 软件安全
在线阅读 下载PDF
云边端内核竞态漏洞大模型分析方法研究
13
作者 陈平 骆明宇 《信息网络安全》 北大核心 2025年第7期1007-1020,共14页
随着云边端场景的广泛应用,操作系统内核竞态条件检测面临新的挑战,其复杂性日益提升。针对这一问题,文章提出一种基于大语言模型的内核竞态条件分析方法Log Fuzz。该方法通过知识注入机制,实现对系统调用依赖关系的动态学习与精准分析... 随着云边端场景的广泛应用,操作系统内核竞态条件检测面临新的挑战,其复杂性日益提升。针对这一问题,文章提出一种基于大语言模型的内核竞态条件分析方法Log Fuzz。该方法通过知识注入机制,实现对系统调用依赖关系的动态学习与精准分析,有效缓解云边端环境下内核漏洞分析的难题。研究首先利用崩溃日志进行系统调用模式提取与分析,解决传统方法在复杂依赖关系建模中的局限性。在此基础上,引入大语言模型的领域知识,通过参数高效微调框架深度挖掘系统调用的语义与语法特征,指导模糊测试。实验结果表明,在Linux内核测试中,文章所提方法在18 h后的分支覆盖率较传统方法提升3.31%,并成功触发7个系统崩溃。该方法有助于提升系统安全,为云边端内核竞态条件检测提供一种技术路径。 展开更多
关键词 内核竞态条件 系统调用序列 模糊测试 大语言模型 云边端安全
在线阅读 下载PDF
工业控制系统安全研究综述 被引量:2
14
作者 金增旺 江令洋 +3 位作者 丁俊怡 张慧翔 赵波 方鹏飞 《信息网络安全》 北大核心 2025年第3期341-363,共23页
随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易... 随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。 展开更多
关键词 工业控制协议安全 深度学习 模糊测试 入侵检测
在线阅读 下载PDF
分布式系统动态测试技术研究综述 被引量:2
15
作者 陈元亮 马福辰 +3 位作者 周远航 颜臻 姜宇 孙家广 《软件学报》 北大核心 2025年第7期2964-3002,共39页
分布式系统是当今计算生态系统的支柱,它使得现代计算更加强大、可靠和灵活,覆盖了从云计算、大数据处理到物联网等多个关键领域.然而,由于系统的复杂性,分布式系统在代码实现过程中总是不可避免地引入一些代码缺陷,从而对系统的可用性... 分布式系统是当今计算生态系统的支柱,它使得现代计算更加强大、可靠和灵活,覆盖了从云计算、大数据处理到物联网等多个关键领域.然而,由于系统的复杂性,分布式系统在代码实现过程中总是不可避免地引入一些代码缺陷,从而对系统的可用性、鲁棒性以及安全性造成巨大威胁.因此,分布式系统的测试以及缺陷挖掘工作十分重要.动态测试技术在系统运行中进行实时分析,以挖掘其缺陷,评估其行为和功能,被广泛用于各种系统应用的缺陷检测中,并成功发现了许多代码缺陷.首先提出了分布式系统4层缺陷威胁模型,并基于它分析了分布式系统测试需求与主要挑战,提出了对分布式系统进行动态测试的一般框架.从挖掘不同类型系统缺陷的角度介绍了典型的分布式系统动态测试工具.总结了包括不同维度测试输入生成、系统关键状态感知、缺陷判定准则构建在内的分布式动态测试的关键技术.对当前主流分布式系统动态测试工具的覆盖率和缺陷发现能力进行了评估,从初步实验结果中可以看出多维度测试输入技术能有效提高分布式系统测试效率.最后,讨论了分布式系统动态测试的新趋势以及可能的未来发展方向. 展开更多
关键词 分布式系统 动态测试 缺陷挖掘 模糊测试 故障注入
在线阅读 下载PDF
Fuzzing技术综述 被引量:30
16
作者 吴志勇 王红川 +2 位作者 孙乐昌 潘祖烈 刘京菊 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 fuzzING技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
在线阅读 下载PDF
基于黑盒模糊测试的安全协议逻辑漏洞检测 被引量:2
17
作者 赵栋梁 顾纯祥 +1 位作者 郑永辉 张协力 《信息工程大学学报》 2025年第1期105-112,共8页
针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测... 针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测目标逻辑错误和异常行为的功能;基于DFA状态信息驱动测试序列生成,引导模糊测试探索深层协议状态空间,以提高模糊测试发现错误和异常的概率。基于该方法实现通用的黑盒协议模糊测试框架BDFuzz以及特定于IPsec协议的测试模块,在多个广泛应用的IPsec协议实现上进行实验,发现多个违反协议规范的异常行为和能够导致目标程序崩溃的漏洞。 展开更多
关键词 安全协议 密码协议 模糊测试 网络安全 漏洞挖掘
在线阅读 下载PDF
工控网络协议Fuzzing测试技术研究综述 被引量:20
18
作者 熊琦 彭勇 +2 位作者 伊胜伟 戴忠华 王婷 《小型微型计算机系统》 CSCD 北大核心 2015年第3期497-502,共6页
随着信息化和工业化的深度融合,控制系统在工业生产过程中得到了越来越广泛的应用,很多研究者开始针对工控系统,特别是具有控制功能的工控网络协议的安全性展开研究,漏洞分析则是其中较为活跃的领域之一.由于工控网络协议具有专用性和... 随着信息化和工业化的深度融合,控制系统在工业生产过程中得到了越来越广泛的应用,很多研究者开始针对工控系统,特别是具有控制功能的工控网络协议的安全性展开研究,漏洞分析则是其中较为活跃的领域之一.由于工控网络协议具有专用性和面向控制的特点,通常在封闭环境下运行,无法直接应用传统Fuzzing测试技术进行网络协议的漏洞挖掘.本文阐述了工控网络协议的特点以及Fuzzing测试的困难,讨论并比较了现有各种Fuzzing测试技术应用于工控网络协议的优缺点,提出工控网络协议的专用Fuzzing测试工具的设计准则,最后展望了工控网络协议Fuzzing测试技术的未来研究方向. 展开更多
关键词 工业控制系统 工控网络协议 漏洞挖掘 模糊测试
在线阅读 下载PDF
基于状态的工控协议Fuzzing测试技术 被引量:16
19
作者 张亚丰 洪征 +2 位作者 吴礼发 周振吉 孙贺 《计算机科学》 CSCD 北大核心 2017年第5期132-140,共9页
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测... 针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法 HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。 展开更多
关键词 工控协议 模糊测试 协议状态 漏洞挖掘
在线阅读 下载PDF
基于异常分布导向的智能Fuzzing方法 被引量:10
20
作者 欧阳永基 魏强 +1 位作者 王清贤 尹中旭 《电子与信息学报》 EI CSCD 北大核心 2015年第1期143-149,共7页
现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzin... 现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzing方法。该方法针对二进制程序测试,建立了TGM(Testcase Generation Model)样本构造模型:首先根据计算能力收集测试样本集的相关信息;然后随机选择初始测试样本进行测试;最后,基于测试结果初始化模型参数,根据模型优先选择更有效的输入属性构造新样本并进行新一轮测试,通过重复进行该步骤,在迭代测试中不断更新模型参数,用于指导下一轮新测试样本构造。实验数据表明该方法可以辅助Fuzzing选择更有效的样本优先进行测试,设计的原型工具Comb Fuzz在异常检测能力和代码覆盖能力上都有良好表现,同时,在对大型应用程序进行测试时,与微软SDL实验室的Mini Fuzz测试器相比,在限定时间内平均异常发现率提高近18倍,并在WPS 2013等软件中发现了7个Mini Fuzz无法发现的未公开"可利用"脆弱点。 展开更多
关键词 软件测试 智能fuzzing 异常分布 脆弱点
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部